FR2799077A1 - Secure web server for HTTP internet access to services requiring secure transfer of confidential data and user authentication - Google Patents

Secure web server for HTTP internet access to services requiring secure transfer of confidential data and user authentication Download PDF

Info

Publication number
FR2799077A1
FR2799077A1 FR9912260A FR9912260A FR2799077A1 FR 2799077 A1 FR2799077 A1 FR 2799077A1 FR 9912260 A FR9912260 A FR 9912260A FR 9912260 A FR9912260 A FR 9912260A FR 2799077 A1 FR2799077 A1 FR 2799077A1
Authority
FR
France
Prior art keywords
server
secure
firewall
web server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR9912260A
Other languages
French (fr)
Inventor
Jacky Montiel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR9912260A priority Critical patent/FR2799077A1/en
Publication of FR2799077A1 publication Critical patent/FR2799077A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

The secure access control has a strong coupling between the web server and a firewall, using physical shielding and interconnection of hardware and software elements so that access to the server can be through the firewall only. A secure HTTP tunnel transports messages between the external client and the server. Messages are formatted in XML, and use strong encryption and authentication algorithms.

Description

Description L'invention présentée concerne un serveur informatique sécurisé pour des applications Web. <B>Il</B> s'agit de contrôler de manière très sûre l'accès par le Web <B>à</B> certaines données et services de systèmes d'information contenus sur le serveur, tout en autorisant l'accès libre<B>à</B> des services non privés. L'ensemble des services concernés comprend<B>:</B> <B>-</B> les bases de données interfacées par le Web <B>-</B> les sites Web <B>-</B> les applications de commerce électronique sur Internet. Les données et services sont implantés sur un serveur accessible soit depuis l'extérieur par Internet soit de l'intérieur depuis un réseau d'entreprise, les deux réseaux d'accès étant attachés<B>à</B> des niveaux de sécurité différents. Les serveurs de réseaux locaux d'entreprise sont usuellement protégés de l'extérieur par des équipements "pare-feu" réseau, matériellement séparés des serveurs. L'accès aux bases de données se fait soit<B>à</B> l'aide de protocoles ne passant généralement pas les pare-feux (ex: SSL) ou par des mécanismes de mot de passe qui sont très vulnérables du point de vue de la sécurité. La séparation pare-feu /serveur est la source de plusieurs problèmes<B>:</B> <B>-</B> configuration complexe du pare-feu qui doit en général gérer des sous-réseaux différents, ce qui fréquemment la cause de failles de sécurité dans les réseaux <B>-</B> la possibilité de modifier la connexion serveur sur les ports TCP/IP du pare-feu, en intervertissant les câbles de connexion. Par ailleurs, les serveurs Web sont placés en zone dite "démilitarisée", accessibles par le protocole HTTP et éventuellement sécurisés par des mécanismes de mot de passe, moyennement robustes même lorsque des protocoles de sécurité du type SSL sont utilisés. Ceci peut devenir critique, lorsque des données sensibles comme les sites commerciaux sont concernés. Le dispositif de l'invention est caractérisé par<B>:</B> <B>- le</B> couplage fort de la fonction pare-feu<B>à</B> la fonction serveur<B>;</B> ce couplage est réalisé grâce<B>à</B> deux éléments<B>:</B> <B>1 .</B> un coffrage physique dans le même boîtier d'une carte n#ud processeur dédié<B>à</B> la fonction pare-feu et de n#uds serveurs<B>;</B> la version la plus simple comprend deux n#uds (cluster bi-nodal), dont un n#ud est réservé au pare-feu et un n#ud aux applications serveur (figure<B>1)</B> 2. la configuration du système d'exploitation du serveur et du pare-feu pour ne permettre l'échange du serveur avec<B>le</B> pare-feu<B>;</B> ceci peut se faire en introduisant des paramètres uniques, liés<B>à</B> la configuration matérielle des composants du système (exemples<B>:</B> adresse Ethernet des cartes réseaux, numéro du processeur unique). Description The invention disclosed relates to a secure computer server for web applications. <B> It </ B> is to control very securely the access by the Web <B> to some data and services of information systems contained on the server, while allowing the free access <B> to </ B> non-private services. All of the services involved include: <B> - </ B> - databases interfaced by the Web <B> - </ B> Web sites <B> - </ B> e-commerce applications on the Internet. The data and services are located on an accessible server either from the outside via the Internet or from within an enterprise network, the two access networks being attached <B> to </ B> different levels of security . Enterprise LAN servers are usually shielded from the outside by network firewall appliances that are physically separate from the servers. Access to databases is done either by using protocols that do not usually pass firewalls (eg. SSL) or by password mechanisms that are very vulnerable from the point of view. from a security perspective. The firewall / server separation is the source of several problems: <b> - </ b> <b> - </ b> - Complex configuration of the firewall that usually has to handle different subnets, which frequently because of security vulnerabilities in networks <B> - </ B> the possibility of modifying the server connection on the TCP / IP ports of the firewall, by swapping the connection cables. In addition, the Web servers are placed in so-called "demilitarized" zone, accessible by the HTTP protocol and possibly secured by password mechanisms, moderately robust even when security protocols of the SSL type are used. This can become critical when sensitive data like commercial sites are concerned. The device of the invention is characterized by <B>: </ B> <B> - the </ B> strong coupling of the firewall function <B> to </ B> the server function <B> < / B> this coupling is done thanks to <B> to </ B> two elements <B>: </ B> <B> 1. </ B> a physical formwork in the same case of a card n # of processor Dedicated to the firewall and server node function, the simplest version includes two nodes (two-nodal cluster), one of which is a node. is reserved for the firewall and a n # ud for server applications (figure <B> 1) 2. the server operating system and firewall configuration to allow the exchange of the server with <B> the <b> firewall <B>; </ B> this can be done by introducing unique parameters, linked <B> to the hardware configuration of the system components (examples <B> Ethernet address of the network cards, unique processor number).

<B>-</B> l'usage d'un protocole tunnel sur le protocole HTTP permettant d'établir une communication chiffrée et signée entre le serveur et un client accédant<B>à</B> des données ou des services depuis un terminal connecté<B>à</B> Internet (extérieur<B>(1 ;</B> les droits d'accès au services sont introduits sur le serveur de manière personnalisée pour chaque terminal utilisateur configuré <B>;</B> la configuration de sécurité consiste<B>à</B> générer une paire de clés publique /privée et<B>à</B> transmettre la clé publique au serveur sécurisé. L'administrateur du serveur peut alors définir les droits attachés<B>à</B> ce terminal particulier. <B>De</B> plus, le serveur utilise des configurations<B>de</B> protection prédéfinies, avec un paramétrage simple et un nombre limité de services autorisés sur le serveur. Ceci permet de limiter les risques de faille de protection dues<B>à</B> un mauvais paramétrage du pare-feu<B>à</B> l'installation de services. Les services autorisés doivent en effet être signés par le fournisseur, qui garantit leur intégrité. <B>Ce</B> type<B>de</B> serveur peut être exploité pour des applications de commerce électronique en entreprise ou chez un hébergeur d'applications Internet. <B> - </ B> use of a tunnel protocol over the HTTP protocol to establish an encrypted and signed communication between the server and a client accessing <B> to </ B> data or services from a terminal connected to <B> to </ B> Internet (outside <B> (1; </ B>) The service access rights are entered on the server individually for each configured user terminal <B>; </ B> The security configuration is to generate a public / private key pair and to pass the public key to the secure server, and the server administrator can set the rights. Attached to this particular terminal. <B> De </ B> Plus, the server uses predefined protection <B> settings, with simple setup and a limited number of authorized services On the server, this limits the risk of a protection flaw due to a bad setting of the firewall <B> to </ B> the installation of Authorized services must be signed by the supplier, who guarantees their integrity. <B> This <B> type <B> of </ B> server can be exploited for business e-commerce applications or at an Internet application hosting provider.

Un tel serveur a été réalisé avec un boîtier serveur intégrant deux blocs accueillant des cartes<B>PC,</B> disposant d'une double alimentation redondée, selon la configuration figure<B>1,</B> sous l'appellation de serveur "WebShield" (bouclier-Web) <B>.</B> La fonction de couplage logique a été réalisée en utilisant un câble Ethernet inversé direct (2) pour connecter en direct les deux cartes des n#uds (fig2). L'invalidation du protocole ARP et le forçage de la résolution adresse IP <B>-></B> adresse Ethernet par paramétrage d'un fichier système permettent<B>.</B> de durcir<U>le-</U> cloupLage. Une connexion sur réseau, séparée sur le pare-feu<B>(3/1),</B> permet de connecter optiormellement le serveur<B>à</B> un réseau privé. L'accès depuis le réseau privé peut fonctionner en HTTP ou avec d'autres protocoles selon les configurations autorisées. Le pare-feu peut, en outre, servir de passerelle de sécurité du réseau interne vers Internet (exemple<B>:</B> masquage d'adresse du réseau interne vers le réseau externe, de même que les n#uds serveurs peuvent servir de passerelle de services vers Internet (messagerie, proxy-HTTP, <B>... ).</B> Le tunnel sécurisé, permettant<B>à</B> un utilisateur d'accéder depuis un réseau extérieur (exemple l'Internet) des services Web protégés (exemple<B>:</B> mise à jour de bases ou visibilité d'informations privées), est réalisé <B>-</B> côté client<B>:</B> par un module d'extension (4/1) pour navigateur, formatant /déformatant des messages en langage XML et réalisant le chiffrement /déchiffrement des champs désirés <B>-</B> côté serveur<B>:</B> par une module de tannelage couplé au serveur HTTP <B>(7/1)</B> qui vérifie l'identité des clients par signature électronique, le chiffrement /déchiffrement des échanges et la signature des messages vers le terminal client<B>;</B> les droits sont définis dans une base de données du serveur<B>(6/1),</B> gérée par un administrateur local du serveur.Such a server was made with a server housing incorporating two blocks hosting cards <B> PC, </ B> with a double redundant power supply, according to the configuration figure <B> 1, </ B> under the name "WebShield" server (Web Shield) <B>. </ B> The logical coupling function has been realized using a direct inverted Ethernet cable (2) to connect the two node cards directly (fig2) . Disabling the ARP protocol and forcing the IP address resolution <B> -> </ B> Ethernet address by setting a system file allow <B>. </ B> to harden <U> the - </ U> cloupLage. A separate network connection on the firewall <B> (3/1), </ B> allows you to connect the server <B> to a private network. Access from the private network can operate in HTTP or with other protocols depending on the allowed configurations. In addition, the firewall can serve as a security gateway from the internal network to the Internet (eg, <B>): masking the address from the internal network to the external network, as well as the server nodes. serve as a service gateway to the Internet (messaging, proxy-HTTP, <B> ...). </ B> The secure tunnel, allowing a user to access from an external network (example the Internet) Protected Web services (for example, <B>: </ B> update databases or private information visibility) is performed <B> - </ B> on the client side <B>: </ B > by a browser extension module (4/1), formatting / deformatting messages in XML language and performing the encryption / decryption of the desired <B> - </ B> server side <B>: </ B> by a tanning module coupled to the HTTP server <B> (7/1) </ B> which verifies the identity of the customers by electronic signature, the encryption / decryption of the exchanges and the signature of the messages to the ter minal client <B>; </ B> rights are defined in a server database <B> (6/1), managed by a local administrator of the server.

D'autres réalisations sont possibles en utilisant côté client un serveur mandataire réalisant le tunnel chiffré (figure<B>3).</B> Dans ce cas, le dispositif permet de réaliser un réseau privé virtuel entre les deux serveurs et d'attacher des droit d'accès<B>à</B> des services par réseau utilisateur distant sur les serveurs sécurisés. Other implementations are possible by using a proxy server running the encrypted tunnel on the client side (Figure <B> 3). In this case, the device makes it possible to create a virtual private network between the two servers and to attach access rights to remote user network services on secure servers.

Claims (1)

Revendications <B>1)</B> Dispositif de contrôle d'accès Web aux données d'un serveur, caractérisé en ce qu'il comporte un couplage fort d'un serveur Web avec un pare-feu, réalisé par un coffrage physique et une liaison des composants matériels et logiciels réseaux pour ne permettre l'accès au serveur que par l'intermédiaire du n#ud pare-feu. 2) Dispositif selon la revendication<B>1,</B> pour l'accès distant sécurisé<B>à</B> des applications Web (base de données et services accessibles par le protocole HTTP), caractérisé en ce qu'il utilise un tunnel sécurisé sur HTTP transportant des messages entre le client externe et le serveur, formatés en langage XML et qu'il utilise des algorithmes de sécurité forte (algorithmes<B>à</B> clés publiques /privée) pour le chiffrement et l'authentification.Claims <B> 1) </ B> Device for controlling web access to the data of a server, characterized in that it comprises a strong coupling of a web server with a firewall, realized by a physical formwork and linking network hardware and software components to allow access to the server only through the firewall node. 2) Device according to claim 1, for secure remote access to Web applications (database and services accessible by the HTTP protocol), characterized in that it uses a secure HTTP tunnel carrying messages between the external client and the server, formatted in XML and using strong security algorithms (public / private key algorithms) for encryption and authentication.
FR9912260A 1999-09-27 1999-09-27 Secure web server for HTTP internet access to services requiring secure transfer of confidential data and user authentication Withdrawn FR2799077A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9912260A FR2799077A1 (en) 1999-09-27 1999-09-27 Secure web server for HTTP internet access to services requiring secure transfer of confidential data and user authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9912260A FR2799077A1 (en) 1999-09-27 1999-09-27 Secure web server for HTTP internet access to services requiring secure transfer of confidential data and user authentication

Publications (1)

Publication Number Publication Date
FR2799077A1 true FR2799077A1 (en) 2001-03-30

Family

ID=9550473

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9912260A Withdrawn FR2799077A1 (en) 1999-09-27 1999-09-27 Secure web server for HTTP internet access to services requiring secure transfer of confidential data and user authentication

Country Status (1)

Country Link
FR (1) FR2799077A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2826812A1 (en) * 2001-06-27 2003-01-03 Amadeus METHOD AND DEVICE FOR SECURING COMMUNICATIONS IN A COMPUTER SYSTEM
US7299492B2 (en) 2003-06-12 2007-11-20 International Business Machines Corporation Multi-level multi-user web services security system and method
GB2441451A (en) * 2003-10-10 2008-03-05 Nav Canada Firewall arrangement for database server system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0858201A2 (en) * 1997-02-06 1998-08-12 Sun Microsystems, Inc. Method and apparatus for allowing secure transactions through a firewall
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
EP0858201A2 (en) * 1997-02-06 1998-08-12 Sun Microsystems, Inc. Method and apparatus for allowing secure transactions through a firewall
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LIECHTI O ET AL: "Structured graph format: XML metadata for describing Web site structure", COMPUTER NETWORKS AND ISDN SYSTEMS,NL,NORTH HOLLAND PUBLISHING. AMSTERDAM, vol. 30, no. 1-7, 1 April 1998 (1998-04-01), pages 11 - 21, XP004121444, ISSN: 0169-7552 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2826812A1 (en) * 2001-06-27 2003-01-03 Amadeus METHOD AND DEVICE FOR SECURING COMMUNICATIONS IN A COMPUTER SYSTEM
WO2003003691A1 (en) * 2001-06-27 2003-01-09 Amadeus S.A.S. Method and device for securing communications in a computer network
US7299492B2 (en) 2003-06-12 2007-11-20 International Business Machines Corporation Multi-level multi-user web services security system and method
GB2441451A (en) * 2003-10-10 2008-03-05 Nav Canada Firewall arrangement for database server system

Similar Documents

Publication Publication Date Title
US5623601A (en) Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US9521118B2 (en) Secure network privacy system
US8615795B2 (en) Secure network privacy system
EP1713231B1 (en) Public and private network service management systems and methods
US6351810B2 (en) Self-contained and secured access to remote servers
US7360244B2 (en) Method for authenticating a user access request
JP3009737B2 (en) Security equipment for interconnected computer networks
US20030177390A1 (en) Securing applications based on application infrastructure security techniques
US20020069356A1 (en) Integrated security gateway apparatus
EP1713232A1 (en) Systems and methods for managing network services between private networks
Avolio et al. A network perimeter with secure external access
KR20050002632A (en) Reducing network configuration complexity with transparent virtual private networks
US20020103878A1 (en) System for automated configuration of access to the internet
US20050086533A1 (en) Method and apparatus for providing secure communication
CA2136150C (en) Apparatus and method for providing a secure gateway for communication and data exchanges between networks
Rosenthal EINet: a secure, open network for electronic commerce
FR2799077A1 (en) Secure web server for HTTP internet access to services requiring secure transfer of confidential data and user authentication
US20040133499A1 (en) Method for paying paid offers made on a network
Boncella Web security for e-commerce
WO2001031874A2 (en) Secured session sequencing proxy system supporting multiple applications and method therefor
Guttman et al. Implementing Internet Firewall Security Policy
Fink E-Commerce Security
FR2955727A1 (en) SECURE METHOD OF ACCESSING A NETWORK AND NETWORK THUS PROTECTED
Kilemark Secure working from home in an industrial context
Van Jaarsveld Internal control with specific reference to the intranet

Legal Events

Date Code Title Description
ST Notification of lapse
RN Application for restoration
FC Decision of inpi director general to approve request for restoration
ST Notification of lapse

Effective date: 20120511